Угрозы

Первый AI-вирус на macOS найден в дикой природе: SimpleStealth обходит все антивирусы

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Первый AI-вирус на macOS найден в дикой природе: SimpleStealth обходит все антивирусы
Image by Anonhaven

Это не теория с форумов, это реальность. AI снизил порог входа в macOS-малварь почти до нуля. Если раньше нужна была квалификация, теперь достаточно ChatGPT и базового промпта. Код SimpleStealth кричит об AI-происхождении: избыточные комментарии, повторяющаяся логика, смесь английского и португальского. И самое неприятное - на момент обнаружения ни один антивирус его не детектировал.

9 января 2026 специалисты Mosyle опубликовали разбор кампании, которую они называют первой macOS-малварной историей с явными следами генеративного ИИ в коде. Речь не про лабораторный proof of concept, а про зловред, который реально распространялся в дикой природе. Кампанию назвали SimpleStealth, а вход в нее сделали через поддельный сайт, маскирующийся под популярное AI-приложение Grok от xAI. Для этого зарегистрировали домен-двойник xaillc.com и раздавали файл Grok.dmg как будто это официальный установщик для macOS.

Критичная деталь: в момент обнаружения этот образ и связанная нагрузка не ловились крупными антивирусными движками. Даже встроенный XProtect на macOS не отработал. Это важный сигнал, потому что signature-based детектирование плохо держит удары, когда код получается уникальным и каждый раз чуть разным.

Как устроена атака SimpleStealth

Вся доставка завязана на социальную инженерию. Пользователь ищет Grok для macOS, попадает на xaillc.com, видит обычную посадочную страницу с Download for macOS и скачивает Grok.dmg. Дальше начинается трюк, который выглядит как настройка, но работает как обход защиты.

После запуска DMG жертве показывают приложение, которое ведет себя правдоподобно: интерфейс отрисован, появляются ответы и AI-контент, то есть создается ощущение, что все реально работает. На этом фоне приложение просит пароль администратора якобы для завершения установки. На практике пароль нужен, чтобы снять quarantine attribute macOS и упростить запуск основной нагрузки без типичных предупреждений Gatekeeper.

После получения прав SimpleStealth разворачивает Monero-майнер. Выбор XMR логичен: это анонимная монета, транзакции которого крайне трудно отслеживать. В отчете Mosyle приводится адрес кошелька Monero, куда уходит добытое: 4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Дальше включается режим скрытности. Майнер не молотит постоянно. Он стартует только если устройство бездействует больше 1 минуты, и мгновенно останавливается при движении мыши или вводе с клавиатуры. В системе процесс пытается выглядеть как что-то привычное, маскируясь под kernel_task и launchd. Это хороший выбор для маскировки: kernel_task и так может забирать 10-30% CPU, когда macOS управляет температурой, и лишняя нагрузка не всегда вызывает вопросы. В итоге жертва может неделями не замечать майнинг, списывая подогрев ноутбука на обычную жизнь.

Mosyle отдельно описывает признаки AI-генерации в коде: чрезмерно подробные комментарии, которые больше похожи на объяснения для ученика, повторяющиеся блоки логики и одинаковые функции в разных местах, смесь английского и португальского в комментариях и именах переменных, а также слишком подробные print-сообщения, которые малварь-разработчики обычно не оставляют.

Почему это важнее, чем просто майнер

Во-первых, сбылось предупреждение. Еще в январе 2025 исследователи Moonlock Lab писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. В их отчете за 2025 год упоминались признаки AI-assisted подхода в семействе MacSync/mentalpositive, включая comprehensive comments в стиле AI-generated примеров. SimpleStealth выглядит как первый подтвержденный случай, где модель не просто помогала, а фактически сгенерировала большую часть вредоносного кода.

Во-вторых, меняется экономика атак. Раньше macOS-малварь требовала знаний Swift, Objective-C или хотя бы Python, понимания macOS security model и практики обхода защит. Теперь достаточно промпта уровня: напиши скрипт для майнинга Monero на macOS, запускайся только в простое, маскируйся под kernel_task. ИИ может выдать рабочую основу за десятки секунд. Это и есть демократизация малвари.

В-третьих, ломаются привычные сигнатуры. Каждый новый запрос к модели дает чуть другой код и другие хеши. Если защита держится на совпадениях SHA-256 и известных шаблонах, она начинает проигрывать. Здесь нужна поведенческая аналитика и EDR, иначе история будет повторяться в разных обертках.

Для контекста мотивации Mosyle приводит экономику: Monero-майнер на MacBook Pro может приносить $0.50-2.00 в день. Ботнет из 10,000 Mac дает $5,000-20,000 в день. Для жертвы это обычно повышенное потребление электричества на 20-40% и ускоренный износ CPU, плюс заметное падение производительности и лишний нагрев, который можно месяцами списывать на возраст устройства.

Индикаторы компрометации, которые публикует Mosyle, выглядят так:

Домен: xaillc.com

SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

Для корпоративных сетей Mosyle отдельно отмечает сетевой след майнинга и типовые порты пулов 3333, 4444, 5555. Если организация живет на одном XProtect и стандартных настройках, такой класс атак будет проходить слишком легко.

SimpleStealth не выглядит самой сложной малварью в мире. Но он важен как маркер времени. До AI создание macOS-зловреда означало недели и экспертизу. После AI это часто означает пять минут и промпт. И если первый подтвержденный кейс оказался банальным майнером, это не повод расслабляться. Это просто самый дешевый способ проверить, что новая модель работает.

macOS SimpleStealth Monero ИИ-вирусы Кибербезопасность